- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
投标产品技术说明表
投标产品技术说明表
(虚拟)
投标人名称:VMCloud(惟亚)科技有限公司 招标编号: 包号:01
产品类型及型号 技术类型 说明 交换机
WS-C3560V2-48TS-E
WS-C3560V2-24TS-E 虚拟路由
转发实例VRF技术 VRF可以解决重叠的网络地址在网络实现VPN时出现的网络地址冲突问题,使得企业与企业的分部能够正常的使用VPN进行数据的传输通信。Vrf相当于一个路由表,一般的VRF由两部分组成,分别为RD和RT。RD能够将IPV4地址转化成IP-VPNv4地址,而RT则是负责路由信息的分发。当路由器接收到数据包的时候,路由会查询VRF的转发表,发现该路由出标签为10,同时该下一跳的LSP终端路由的对应的LSP标签为L1,于是该包就会被打上10、L1作为内外层标签,进行MPLS转发。
针对总部VRF的配置,第一步是使用ip vrf name 创建VRF表,接下来进入端口(两个对应端口,如局域网与广域网的接入端口)使用ip vrf forwarding name将对应的VRF表启用并且与端口进行绑定,然后为所有的vrf配置一个静态IP地址,如“ip route vrf name 目标网段 掩码 下一跳IP ”。接着在分部同样使用ip vrf name创建对应VRF表,在internal接入口以及局域网接入口绑定VRF,接着配置VRF静态路由“ip route vrf name目标网段掩码 下一跳 IP”。 IGMP V1/V2/V3组播协议和PIM-SM、PIM-DM等组播路由协议 端口均可支持802.1Q VLAN封装 支持IPv4和IPv6的双栈路由,可支持静态、RIP、OSPF等路由协议以及策略路由能力,请对策略路由的支持情况进行详细说明。 完全支持双栈路由、动态路由器、IPv6双栈,并且可以将RIP、OSPF等路由协议进行PBR(策略路由)设置,首先定义一个ACL指定报文源地址,然后建立一个路由映射表标号,路由映射表标号可以对应ACL编号,然后使用设置nexthot指定下一跳地址,最终将映射表应用到你所想要的端口上。 百兆和千兆的多链路捆绑以提供线路的负载均衡和冗余 RSTP(802.1w)和MSTP(802.1s)协议 生成树(Spanning Tree)根(Root)防护措施 在接入客户交换机的交换机下,进入相应端口模式下打入以下命令:spanning-tree guard root
成功案例:
2010广东ISP
2009广云公司项目设计等 支持DHCP动态分配地址方式下的IP+MAC+端口的绑定;并能在交换机上追查动态IP地址的分配情况(主机的MAC地址、分配的IP地址、所接的以太网端口、所属的VLAN等)。支持DHCP SNOOPING,限制在DHCP动态分配地址方式下用户私设IP地址。 原理:开启DHCP Snooping后可以在接入层客户端接口上做一个“不信任”端口信任的设置,在所有DHCP Server所经过路径上的接口设置为“trust”端口,这样设置为“trust”的端口可以转发DHCP Offer报文,而设为“不信任”的端口无法转发Offer报文,只能发送DHCP 请求报文。默认情况下开启DHCP Snooping后端口默认为“不信任”
实现方式:
开启Dhcp Snooping后
端口模式下:ip verify dhcp snooping(这里仅与dhcp snooping做结合,此外还可以与源地址,vlan,端口安全结合)
语法为ip verify source vlan port-security
这就实现了防止IP地址欺骗。
成功案例:
2010广东ISP网络DHCP防护
2009广云公司项目设计等 访问控制列表(ACL) ACL的作用:
1.可以允许和拒绝数据包通过路由器
2.可以允许和拒绝Telnet会话的建立
3.没有设置访问控制列表时,所有数据包都会在网络上传播
实现方法:
例如限制总部的人力资源部门vlan10(172.16.176.32/28)访问开发部门vlan40(172.16.176.80/28);
1)在路由器的全局模式下建立扩展ACL
access-list 100 deny tcp
172.16.176.32
0.0.0.15 172.16.176.80 0.0.0.15
2)在端口模式下应用acl
ip access-group 100 out 基于时间的访问控制列表 支持“安全端口” 广播抑制 802.1x标准用户认证、根据用户认证结果动态分配所属VLAN 在网络接入点控制、地址分配、资源管理利用、授权访问等方面,很有必要研究技术手段解
文档评论(0)